1.信息收集
使用御剑对.0.0.1:/bluecms扫描,扫出后台地址。
御剑扫描后台
2.暴力破解后台帐号密码
使用BurpSuite,进行抓取登录请求数据包。
开启代理进行抓包
发送到Intruder,进行配置payload,
选择bp爆破模式bp设置payload1bp设置payload2
Payload1为用户名,2为密码。配置好后,进行Startattack。
BP爆破到后台账号密码
获取到的账号密码为,admin/
3.展开攻击
利用模板修改的越级访问漏洞进行修改php代码,写入一句话木马。
关掉代理,登录后台,系统后台模板管理,随意编辑一个模板,打开控制台(F12)找到,内嵌框架源地址并打开。
查找html框架内的文件连接
随意编辑一个页面
编辑bluecms模板页面
越级读取ann.php页面,写入一句话木马并提交。
写入ann.php一句话木马
浏览器访问该文件,
文件写入成功检查
使用菜刀连接,密码为code。
菜刀添加shell地址菜刀打开虚拟终端
执行命令检测是否连接成功,权限为Administrator
菜刀虚拟终端进行测试连接是否成功
对该shell进行文件管理,
菜刀进行文件管理
编写弹窗程序。
domsgbox(hack!attacking!你被攻击啦!)loop
保存vbs中文弹窗程序,并设置编码
上传刚才的弹窗程序。
菜刀上传文件
虚拟终端中,执行程序。
菜刀虚拟终端执行程序
效果:
弹窗程序效果预览